CCSC学习笔记

网络安全威胁的分类

应用层的安全威胁

app安全
数据合规
信息安全

云端层的安全威胁

数据防泄漏
数据脱敏
数据合规

信道层的安全威胁

网络通信安全
无线通信安全
数据完整性校验

设备端的安全威胁

数据合规
硬件安全
固件安全
S-SDLC

摄像头的安全风险

弱口令漏洞
协议漏洞
固件漏洞

物联网安全

物联网安全包括:物理安全、运行安全、数据安全。

目标

达成物联网中的信息安全,确保物联网能按需为获得授权的合法用户提供及时、可靠、安全的信息服务。

设计原则

在满足业务功能新需求的基础上,尽可能确保信息安全,保护用户隐私,定制适度的安全策略。

三个维度

安全架构
安全对象
安全措施
在这里插入图片描述
在这里插入图片描述

物联网安全立法

目标

保障公民、消费者等主体的个人隐私、企业商业秘密的数据安全,不受侵害。
确保国家或组织层面的基础设施安全性,保障国家或社会的重大利益相关免受损失。
确保国家或组织层面的关键基础设施的稳定运转,保障国家或社会的稳定有序。
平衡数据权利主体与义务主体的关系,平衡数据保护与数据流通的关系,促进产业发展。

立法解读

立法名称与物联网的关系立法意义
中华人民共和国数据安全法数据安全法鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以数据为关键要素的数字经济发展。物联网的数据处理包括数据的收集、存储、使用、加工、传输、提供、公开等,受数据安全法相关法条的管辖和约束。1 .限制住企业运营者对数据的使用权限,使其不出现危害国家利益、消费者利益等的经营活动;
2.激活数据安全服务提供市场,激活更多的数字经济应用在安全、可靠的网络环境中蓬勃发展
关键信息基础设施安全保护条例物联网与关键信息基础设施存在一定的交叉,国内物联网相关的数据、设施等需要满足关基条例的要求。1.保护关键信息基础设施免受攻击、侵入、干扰和破坏
2.依法惩治危害关键信息基础设施安全的违法犯罪活动

物联网安全测评

硬件安全测评

开发板

开发板(demo board)是用来进行嵌入式系统开发的电路板,包括中央处理器、存储器、输入设备、输出设备、数据通路/总线和外部资源接口等一系列硬件组件。
开发板一般由嵌入式系统开发者根据开发需求自己订制,也可由用户自行研究设计。
开发板是为初学者了解和学习系统的硬件和软件,同时部分开发板也提供的基础集成开发环境和软件源代码和硬件原理图等。
常见的开发板有Partcile.io、Espressif、英特尔、Adafruit、Arduino、Raspberry Pi(树莓派)开发板。

硬件组成

  1. 印刷电路板
    PCB是印刷电路板(即Printed Circuit Board)的简称。又称印制电路板、印刷线路板,由于它是采用电子印刷术制作的,故被称为“印刷”电路板。PCB作为电子零件装载的基板和关键互连件,任何电子设备或产品均需配备。
  2. 存储芯片
  • ROM芯片
    ROM 是只读存储器(Read-Only Memory)的简称,是一种只能读出事先所存数据的固态半导体存储器。其特性是一旦储存资料就无法再将之改变或删除。通常用在不需经常变更资料的电子 或电脑系统中,并且资料不会因为电源关闭而消失。
  • RAM芯片
    RAM是随机储存器( Random access memory )的检测 ,就是电脑的内存条。用于存放动态数据。(也叫运行内存)系统运行的时候,需要把操作系统从ROM中读取出来,放在RAM中运行。
  • Flash芯片
    FLASH是存储芯片的一种,通过特定的程序可以修改里面的数据。flash存储器又称闪存,它结合了ROM和RAM的长处,不仅具备电子可擦除可编程的性能,还可以快速读取数据使数据不会因为断电而丢失。
  1. 电子元器件
  • 二极管、三极管、电阻、电容等
  1. 调试接口
  • UART
    UART是嵌入式设备中最常见的将接收的并行数据转换为串行数据流的通信协议之一。在嵌入式设备安全分析中首先考虑通用异步接收器发送器(UART)接口 ( 此接口为通常所说的串口 )。UART 通讯依赖于波特率,需要设置正确的波特率才能正常通信。
    注意:开发板上有调试串口,需要我们找出隐藏的串口
    VCC:电源电压为3.3V或5V GND:电源电压接地 RXD:数据接受引脚 TXD:数据发送引脚
  • JTAG
    JTAG是一种国际标准测试协议,主要用于芯片内部测试。标准的JTAG接口是4线:TMS、TCK、TDI、TDO,分别为模式选择、时钟、数据输入和数据输出线。
    注意:设备存在JTAG接口,则可以直接连接读出固件。(大多数设备没有JTAG接口)
  • I2C
  • SPI
  1. 模块
  • 蓝牙模块、WIFI模块等

硬件漏洞和检测

准备

  1. 万用表
  2. 硬件拆解套装
  • 螺丝刀
  • 热风枪
  • 电烙铁
  • 杜邦线
  • TTL转USB
  1. 接(串)口转换器
  • USB转串口转换器
  • JTAG接口转换器
  1. 逻辑分析仪等

常见硬件漏洞

  1. 串口、调试接口漏洞
    UART:可以通过连接设备上遗留的UART接口来获取设备权限和固件。
  2. 芯片漏洞
  • Flash芯片:物理拆除设备FLASH芯片,并通过编程器读取FLASH芯片内容(设备固件)。
  • BLE芯片:攻击者靠近设备,发送广播信息。造成设备内存溢出从而获取设备控制权限。
  1. 无线电漏洞
  • 电磁波攻击:使用特斯拉线圈产生电磁波攻击智能门锁,使门锁重启,导致门锁开锁。
  • 电磁信息泄露:使用HackRF One 和无线嗅探工具嗅探显示屏电磁泄露,获取屏幕信息。
  1. 供应链漏洞或攻击
    供应链攻击是一种以软件开发人员和供应商为目标的新出现的威胁。 目标是通过感染合法应用来分发恶意软件来访问源代码、构建过程或更新机制。
    震网病毒
  2. 其他漏洞
    侧信道攻击:使用Chip-Whisperer平台破解AES加密密钥,获取敏感信息。

常见硬件漏洞防御

  1. 无线电漏洞防范
    法拉第笼是防止电磁场进入或逃脱的金属外壳,法拉第笼可以有效地隔绝笼体内外的电场和电磁波干扰。

固件安全评测

固件(firmware)是一种写入硬件设备的软件,作用是对应用和各项系统功能实时控制。固件中包含底层代码,这些代码能实现软件对硬件的操作。运行固件的设备称为嵌入式系统,嵌入式系统的硬件资源在存储能力以及内存等方面往往具有诸多限制。举例来说,智能手机、智能终端、交通信号灯、无人机、机顶盒都是运行固件的嵌入式设备。

固件类型优点缺点
单片固件小巧实现复杂, 功能简单, 可移植性较差
基于 Linux 的固件可直接使用 Linux 中的通信、I/O、内存和进程管理等功能, 开发简单;内存和 CPU 使用方面具有较高的效率,且非常稳定; 可移植性高固件较大, 硬件性能要求高
基于 RTOS 的固件可以使用RTOS中的调度系统, 相关通信、I/O、内存管理等库较多, 可以选择使用; 可移植性高; 固件小巧出现时间较短, 社区不成熟,安全问题频发

固件组成

固件通常由bootloader、内核、根文件系统及其他资源组成。
bootloader:RAM初始化、串口初始化、设备类型检测、Initramfs加载。
内核:进程管理、内存管理、文件管理、驱动管理、网络管理。
根文件系统:/bin、/sbin、/dev、/etc、/lib…
常见文件系统:squashfs , ubifs , romfs , rootfs , jffs2 , yaffs2 , cramfs , initramfs

固件提取方法

  1. 编程器读取
  2. 拆焊芯片
  3. 官网下载
  4. 截取更新数据包流量

固件分析

固件是控制IoT设备的核心,这也是固件分析非常重要的原因。
根据IoT设备所面向的行业,提取固件镜像并且对其内容进行反汇编的过程可能非常简单。与之类似,对于某些行业的垂直细分领域而言,其采取了专用保护措施,而这些保护措施可能会导致逆向分析过程更加困难或更加耗时。尽管如此,固件分析时还是存在一些通用模式的。通常,测试人员在固件分析时最关注的内容主要包括:获取固件–>解密–>提取文件系统–>分析文件内容–>动态调试–>分析结果。在分析文件内容时着重分析:

  • 口令
  • API Token
  • API Endpoint(URL)
  • 存在漏洞的服务
  • 后门账户
  • 配置文件
  • 源代码
  • 私钥
  • 数据的存储方式

常见固件漏洞

  1. 未经身份验证的访问
    最常见的固件漏洞之一,可使攻击者获取物联网设备访问权,便于攻击者利用设备数据及其提供的任何控制功能。
  2. 弱身份验证
    如果固件身份验证机制薄弱,黑客便 容易获得设备访问权。弱身份验证机制形式多样,例如基于密码的单因子身份验证、基于弱密码算法的系统等。此类验证机制容易被暴力破解攻击攻克。
  3. 隐藏后门
    隐藏后门当属黑客最喜爱的漏洞利用方式了。后门即有意植入嵌入式设备中的漏洞,任何人只要持有 “秘密” 身份验证信息就能远程访问设备。

固件检测

  1. CVE漏洞
    黑客通过Nday漏洞信息可轻易控制设备远程运行任何指令,操控设备从事非法活动。
  2. 敏感信息泄露
    包括ip地址,网址,邮箱在内的敏感信息非常容易暴露固件的开发者和设备厂商
  3. 不安全代码
    固件通常是由C语言开发的,固件中的明文代码会给黑客带来大量的信息,暴露逻辑漏洞
  4. 配置风险
    常见的配置风险会导致敏感的配置信息泄露,容易被黑客获取关键信息,挖出漏洞,进而接管设备
  5. 硬编码
    固件中存在的密码和公私钥是开发中保障安全的最有效手段,硬编码的密码非常危险。
  6. 法律法规
    固件开发通常避免不了引入一些开源组件,合法合规的使用开源组件避免一些潜在的法律的安全问题

漏洞危害

  • 远程代码执行RCE:可能导致注入病毒,挖矿木马等。导致性能大幅下降。
  • 缓冲区溢出:可能导致设备崩溃。造成财产损失。业务受到影响。
  • DDOS:涉嫌违法。攻击服务器。

通信协议安全评测

物联网通信协议分类

  1. 远距离蜂窝通信协议
    NB‐IoT(Narrow Band Internet of Things):窄带物联网,构建于蜂窝网络,只消耗大约180kHz的带宽,可直接部署于GSM网络、UMTS网络或LTE网络,支持低功耗设备在广域网的蜂窝数据连接,也被叫作低功耗广域网(LPWAN)。常见的NB‐IoT技术应用场景有远程抄表、资产跟踪、智能停车、智慧农业等。
    2/3/4/5G:蜂窝移动通信(Cellular Mobile Communication)是采用蜂窝无线组网方式,在终端和网络设备之间通过无线通道连接起来,进而实现用户在活动中可相互通信。常见的蜂窝移动通信技术使用场景有消费级云计算、智能家居、智慧城市、车联网、物联网、智能制造等。
  2. 远距离非蜂窝通信协议
    Zigbee:中文名为紫蜂,是一种低速短距离传输的无线网上协议,底层是采用IEEE 802.15.4标准规范的媒体访问层与物理层。常见Zigbee技术应用场景有消费性电子设备、智能家居、工业控制等。
    LoRa(Long Range Radio):远距离无线电技术,为用户提供一种简单的能实现远距离、低功耗无线通信手段。常见的LoRa技术使用场景有传感器监控、物流监控等。
    WIFI(Wireless Fidelity):无线网络通信技术,是一个创建于IEEE 802.11标准的无线局域网技术。WIFI网络使用无线电波在空中传输信息,WiFi无线电波通常具有2.4千兆赫兹或5.8千兆赫兹的频率。WIFI技术常见于日常通讯、智能家居等场景。
  3. 有线通信协议
    USB(Universal Serial Bus):中文名为通用串行总线,USB 总线作为一种高速串行总线,其极高的传输速度可以满足高速数据传输的应用环境要求。计算机等智能设备与外界数据的交互主要以网络和USB接口为主。
    Ethernet:以太网,是计算机局域网通信技术,实现了网络上无线电系统多个节点发送信息的想法,每个节点必须获取电缆或者信道的才能传送信息。以太网有两类:第一类是经典以太网;第二类是交换式以太网,使用了一种称为交换机的设备连接不同的计算机。交换式以太网便是如今最常用的局域网通信技术。

物联网通信协议漏洞

  1. LoRaWAN协议栈漏洞
    2020年6月,腾讯安全平台团队Tencent Blade Team发现LoRaWAN协议栈通用安全漏洞——LoRaDawn,该漏洞主要存在于LoRaMac‐Node。 LoRaMac‐Node在解析下行无线电数据包时存在缺陷,导致节点缓冲区溢出,使得节点在攻击期间无法上线或无法正常使用。利用LoRaDawn,可以突破LoRaWAN协议的安全防护机制,对LoRaWAN节点发起远程攻击。
    据统计,全球的LoRa联盟已经有500多个成员国,共有121家运营商部署了LoRa网络,全球LoRa节点约有一亿个。当LoRa协议出现漏洞时,市场上大部分的LoRa节点设备都将受到影响,严重的将导致LoRa网络瘫痪,造成的经济损失将不可估计。
  2. ZigBee协议漏洞
    2015年8月,Cognosec公司在拉斯维加斯的黑帽大会(Black Hat)发布了一篇论文,指出ZigBee协议实施方法中的一个缺陷,该公司称该缺陷涉及多种类型的设备,黑客有可能以此危害ZigBee网络,并“接管该网络内所有互联设备的控制权”。ZigBee协议支持不安全的初始密钥的传输,再加上制造商对默认链路密钥的使用——使得黑客有机会侵入网络,通过嗅探某个设备破解用户配置文件,并使用默认链路密钥加入该网络。
    因为ZigBee的安全性很大程度上依赖于密钥的保密性,即加密密钥安全的初始化及传输过程,如果攻击者能够嗅探一台设备并使用默认链路密钥加入网络,那么该网络的在用密钥就不再安全,整个网络的通信机密性也可以判定为不安全。
  3. WiFi协议栈漏洞
    安全研究员Mathy Vanhoef发现的WPA2协议的KRA(Key Reinstallation Attacks)漏洞,利用WPA2协议标准加密密钥生成机制上的设计缺陷,四次握手协商加密密钥过程中第三个消息报文可被篡改重放,导致在用密钥被重新安装。
    WiFi网络通过WPA2 handshake四次握手消息协商用于后续数据通信的加密密钥,其中交互的第三个消息报文被篡改重放,可导致中间人攻击重置重放计数器(replay counter)及随机数值(nonce),重放给client端,使client安装上不安全的加密密钥。
    几乎所有支持Wi‐Fi的设备(Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys等)都面临安全威胁,所有使用这些设备的WIFI进行传输的数据将裸露在攻击者面前。

漏洞检测

想做到精确的漏洞检测,首先需要知道物联网设备有哪些常见的漏洞:

  1. 拒绝服务
    在物联网设备中,拒绝服务漏洞(DoS, Denial of Service)通常指的是不可恢复的恶意操作或者可控制的无限资源消耗。攻击者通过物联网设备的逻辑或协议的漏洞,使设备服务瘫痪,如循环重启或内存崩溃,导致物联网设备无法正常运行。
  2. 远程代码执行
    远程代码执行漏洞又称为命令注入漏洞,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。远程代码执行漏洞通常依赖代码中的执行函数,如system()、exec()等。当设备程序编写者对执行函数中所包含的参数未进行校验或校验绕过难度低,则远程代码执行漏洞就会产生。
  3. 用户访问权限
    用户访问权限漏洞又分为未授权访问漏洞和提权漏洞。未授权访问漏洞是指攻击者未经身份校验即可访问物联网设备的某个服务接口;提权漏洞是指攻击者使用低权限身份访问需要高权限才能访问的服务接口。
  4. 信息泄露
    信息泄露漏洞含义宽泛,当设备将任意有价值的信息泄露给攻击者,即可称为信息泄露。信息泄露漏洞出现的原因往往是后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。

漏洞检测思路

无论是物联网设备的私有组件漏洞亦或者物联网通信协议的漏洞,最终都是体现在代码层面。而代码层面的漏洞出现的原因通常为两种:

  1. 逻辑错误
    逻辑错误有两种情况:一种是物联网通信协议从设计时便存在逻辑漏洞;一种是物联网通信协议在实现时出现逻辑错误。
    第一种情况就如WIFI协议栈的漏洞,利用WPA2协议标准加密密钥生成机制上的设计缺陷,四次握手协商加密密钥过程中第三个消息报文可被篡改重放,导致在用密钥被重新安装。第二种情况则较为常见,如Linux中WPA协议的实现工具wpa_supplicant,经常出现逻辑错误。
    分析逻辑漏洞思路:
  • 熟悉物联网通信协议实现思路:只有熟悉协议才能查找协议的逻辑漏洞
  • 协议实现代码审计:重点关注如身份验证、信息传输处的代码实现
  1. 危险函数使用
    在物联网通信协议实现代码中,可能会出现使用危险函数的情况,如Linux内核下的蓝牙协议实现工具Bluez存在因使用危险函数而导致的缓冲区溢出漏洞。
    分析危险函数漏洞的思路:
  • 熟悉物联网通信协议实现思路:与逻辑漏洞分析一致,熟悉物联网通信协议的实现思路
  • 协议实现代码审计:重点关注危险函数的使用,注意危险函数的参数是否可控

常见危险函数
在这里插入图片描述
在这里插入图片描述

数据安全评测

数据生命周期

在这里插入图片描述
数据采集:对于物联网设备,数据一般由各式各样的传感器收集而来,数据类型包括自动化数据、状态数据和位置数据等
数据传输:通过无线或有线网络将数据传输到云端进行分析和存储等操作
数据存储:由于物联网设备存储空间有限,常将容量大的数据传输到云端服务器进行存储
数据处理使用:物联网设备的多样性导致收集到的数据也是多样化的,需对数据进行无效数据剔除、格式标准转化和数据关联性分析等处理,
数据销毁:定期对历史无效数据进行清理可有效节省存储资源

数据加密与编码

加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容,是为了保障数据传输过程中的安全性。
常见对称加密算法:

  1. DES
  2. 3DES
  3. AES
  4. Blowfish
    常见非对称加密算法:
  5. RSA
  6. Elgamal
  7. D-H
  8. ECC(椭圆曲线加密算法)
    编码,是信息从一种形式或格式转换为另一种形式的过程,其作用主要为了方便数据进行传输和存储,常通过公开的编码方式来进行
    常见编码方式:
  9. Unicode编码
  10. ASCII编码
  11. URL编码
  12. Base64编码

数据安全风险评估(风险识别)

懒得写了就到这吧,以后有时间在补充2333

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值